top of page

Attacco a Dolomiti Energia

Come successo per le aziende farmaceutiche e sanitarie durante la crisi covid, ora si rileva un aumento di attacchi informatici verso le aziende del settore energia e multi-utility dato che con la crisi energetica giornalmente i media parlano dell’argomento.


L’ultima in ordine di tempo è Dolomiti Energia S.p.A. che ha riferito: “Attacco da parte di soggetti esterni che ha provocato l'indisponibilità di alcune piattaforme informatiche in uso… Il gruppo ha immediatamente adottato tutte le misure per limitare gli effetti e la diffusione dell'attacco attivando le azioni necessarie per tutelare tutte le controparti potenzialmente coinvolte con il supporto di un team di esperti di sicurezza informatica”.


Dolomiti Energia S.p.A. è un'azienda multiservizi italiana, operante nel campo della produzione e fornitura di energia elettrica, gas metano, gestione dei servizi idrici e dei rifiuti.

Come spesso citiamo, nessuna azienda è al sicuro e spesso la domanda corretta su cui interrogarsi come imprenditore o IT Manager non è “se la mia azienda può essere attaccata” bensì “QUANDO la mia azienda sarà attaccata”.

La mentalità che sottende la seconda e più corretta domanda nasce dalla consapevolezza che ormai nessuna azienda è certa di non rappresentare un target specifico di un attacco oppure di non ricadere in “una pesca a strascico”, quindi ad ampio raggio, di IAB – Internet Access Brocker – che hanno il compito di creare un “tunnel invisibile” che porta all’interno della rete IT aziendale per poi rivenderlo sui mercati illegali del DeepWeb a “affiliati” che sferrano gli attacchi verso l’azienda stessa.

Infatti, le moderne organizzazioni del cyber-crime operano con il sistema RaaS – Ransomwara as a Service – dove gli IAB si occupano delle fasi di Ricognizione e Accesso Iniziale, durante le quali raccolgono le informazioni necessarie, mentre lo step successivo è eseguito dagli affiliati che si dedicano all’attacco principale: avendo già accesso al dominio partono da una posizione privilegiata, e si muovono rapidamente e con facilità. Come ultimo step entrano in campo gli operatori che negoziano il riscatto con l’utente vittima.





I classici sistemi di sicurezza informatica, ormai ben conosciuti dagli hacker, non sono in grado di fermare gli attacchi. Ad esempio, solo l'11% degli antivirus riesce ad individuare un attacco evoluto, e lo fa solo una volta che l'attacco è iniziato, quindi i danni sono già presenti.

L'approccio moderno e corretto è la prevenzione che è in grado di anticipare un attacco prima che esso inizi. Soluzioni innovative come DECEPTIVE BYTES che, grazie alla tecnologia proprietaria e brevettata dell'inganno per end-point, è in grado di rilevare gli IAB quando effettuano le ricognizioni per studiare l'ambiente.

bottom of page